>Quel est votre problème initial que vous voulez résoudre avec de la
génération automatique de code ?
Simplement la maintenance d'une appli avec un IDE qui ne possède pas
d'éditeur de ressources.
Rémi
>
Quel est votre problème initial que vous voulez résoudre avec de la
génération automatique de code ?
Simplement la maintenance d'une appli avec un IDE qui ne possède pas
d'éditeur de ressources.
Rémi
>Quel est votre problème initial que vous voulez résoudre avec de la
génération automatique de code ?
Simplement la maintenance d'une appli avec un IDE qui ne possède pas
d'éditeur de ressources.
Rémi
C'est sûr que pour l'afficher il faut que ce soit décoder avant, t'es trop
fort toi.
Tu parles d'un moteur ! Mapp -> buffer -> pixellisation -> bitblt. Trop
impressionnant à faire.
Mouarf. Quel comique ! La mémoire de la carte vidéo... Tu sais comment ça
amrche au moins la "mémoire de la carte vidéo" ?
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
si votre hacker en bois
ne sait pas faire un simple driver layer vidéo ou un hook système.
Un driver vidéo, rien que ça... Un hook système pour hacker des bitmaps...
C'est un concours d'âneries là ?
Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran, sauvegarde
en format différent avec saturation/désaturation (ou autres manips de
base) et parti ton watermarking !
Cela est très loin de la question initial et rien avoir avec les
ressources qui elles aussi peuvent être protégées par la cryptoAPI.
Le problème est que tu n'y entends rien en hacking et protection mais que
tu ne peux pas t'empêcher de venir discourir. Tu m'as dit que nous ne
faisions pas le même métier, je confirme. Un petit conseil : ne te mêle
pas de hack/protection avec moi, vu ton niveau tu vas être ridicule. Note
: Je baigne là-dedans depuis bienôt 25 ans.
Des hackers qui écrivent des drivers vidéos, non mais, sans rire... Dis
t'as déjà codé un driver vidéo ? Moi oui hein... Ha tu m'aura bien fait
marrer aujourd'hui !
--
Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
C'est sûr que pour l'afficher il faut que ce soit décoder avant, t'es trop
fort toi.
Tu parles d'un moteur ! Mapp -> buffer -> pixellisation -> bitblt. Trop
impressionnant à faire.
Mouarf. Quel comique ! La mémoire de la carte vidéo... Tu sais comment ça
amrche au moins la "mémoire de la carte vidéo" ?
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
si votre hacker en bois
ne sait pas faire un simple driver layer vidéo ou un hook système.
Un driver vidéo, rien que ça... Un hook système pour hacker des bitmaps...
C'est un concours d'âneries là ?
Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran, sauvegarde
en format différent avec saturation/désaturation (ou autres manips de
base) et parti ton watermarking !
Cela est très loin de la question initial et rien avoir avec les
ressources qui elles aussi peuvent être protégées par la cryptoAPI.
Le problème est que tu n'y entends rien en hacking et protection mais que
tu ne peux pas t'empêcher de venir discourir. Tu m'as dit que nous ne
faisions pas le même métier, je confirme. Un petit conseil : ne te mêle
pas de hack/protection avec moi, vu ton niveau tu vas être ridicule. Note
: Je baigne là-dedans depuis bienôt 25 ans.
Des hackers qui écrivent des drivers vidéos, non mais, sans rire... Dis
t'as déjà codé un driver vidéo ? Moi oui hein... Ha tu m'aura bien fait
marrer aujourd'hui !
--
Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
C'est sûr que pour l'afficher il faut que ce soit décoder avant, t'es trop
fort toi.
Tu parles d'un moteur ! Mapp -> buffer -> pixellisation -> bitblt. Trop
impressionnant à faire.
Mouarf. Quel comique ! La mémoire de la carte vidéo... Tu sais comment ça
amrche au moins la "mémoire de la carte vidéo" ?
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
si votre hacker en bois
ne sait pas faire un simple driver layer vidéo ou un hook système.
Un driver vidéo, rien que ça... Un hook système pour hacker des bitmaps...
C'est un concours d'âneries là ?
Pour ce genre de "propriété intellectuelle", le plus sûr est le
water-marking et/ou l'enregistrement.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran, sauvegarde
en format différent avec saturation/désaturation (ou autres manips de
base) et parti ton watermarking !
Cela est très loin de la question initial et rien avoir avec les
ressources qui elles aussi peuvent être protégées par la cryptoAPI.
Le problème est que tu n'y entends rien en hacking et protection mais que
tu ne peux pas t'empêcher de venir discourir. Tu m'as dit que nous ne
faisions pas le même métier, je confirme. Un petit conseil : ne te mêle
pas de hack/protection avec moi, vu ton niveau tu vas être ridicule. Note
: Je baigne là-dedans depuis bienôt 25 ans.
Des hackers qui écrivent des drivers vidéos, non mais, sans rire... Dis
t'as déjà codé un driver vidéo ? Moi oui hein... Ha tu m'aura bien fait
marrer aujourd'hui !
--
Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Je pense que les ligatures, enjambement, plein et délié et autres
hints des polices n'ont aucuns secrets pour vous.
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
Tu tires les rideaux.
Tu lances la super application de la mort qui tu avec tes super
bitmaps qui arrachent ta race.
Tu poses délicatement ta webcam devant l'écran.
Et clic-clac, l'oiseau est sortie.
Un hook système et tu peux lire/demander le texte de tous les menus au
moment de leur affichage, si tu utilise l'API window bien sûr.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran,
sauvegarde en format différent avec saturation/désaturation (ou
autres manips de base) et parti ton watermarking !
Encore plus simple, tu mets tout en blanc et après, tu redessines
toi-même. Le crétin qui c'est fait avoir, il ne pourra jamais dire
que c'est son image.
Effectivement, je passe mon temps à aider mes clients à résoudre leurs
problèmes et, généralement, leur problème n'est pas de piquer le
travail des autres.
Je pense que les ligatures, enjambement, plein et délié et autres
hints des polices n'ont aucuns secrets pour vous.
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
Tu tires les rideaux.
Tu lances la super application de la mort qui tu avec tes super
bitmaps qui arrachent ta race.
Tu poses délicatement ta webcam devant l'écran.
Et clic-clac, l'oiseau est sortie.
Un hook système et tu peux lire/demander le texte de tous les menus au
moment de leur affichage, si tu utilise l'API window bien sûr.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran,
sauvegarde en format différent avec saturation/désaturation (ou
autres manips de base) et parti ton watermarking !
Encore plus simple, tu mets tout en blanc et après, tu redessines
toi-même. Le crétin qui c'est fait avoir, il ne pourra jamais dire
que c'est son image.
Effectivement, je passe mon temps à aider mes clients à résoudre leurs
problèmes et, généralement, leur problème n'est pas de piquer le
travail des autres.
Je pense que les ligatures, enjambement, plein et délié et autres
hints des polices n'ont aucuns secrets pour vous.
J'aimerai bien voir comment t'accèdes à mes bitmaps chiffrés avec une
webcam... Quel comique !
Tu tires les rideaux.
Tu lances la super application de la mort qui tu avec tes super
bitmaps qui arrachent ta race.
Tu poses délicatement ta webcam devant l'écran.
Et clic-clac, l'oiseau est sortie.
Un hook système et tu peux lire/demander le texte de tous les menus au
moment de leur affichage, si tu utilise l'API window bien sûr.
Mouarf, et ça continue. Un watermarking ? MDR. Copie d'écran,
sauvegarde en format différent avec saturation/désaturation (ou
autres manips de base) et parti ton watermarking !
Encore plus simple, tu mets tout en blanc et après, tu redessines
toi-même. Le crétin qui c'est fait avoir, il ne pourra jamais dire
que c'est son image.
Effectivement, je passe mon temps à aider mes clients à résoudre leurs
problèmes et, généralement, leur problème n'est pas de piquer le
travail des autres.
Paul Bacelar wrote:Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
oBfuscation. Ce n'est pas antinomique, c'est surtout que tu n'y entends
rien. Avec de l'obfuscation on va protéger un code, pas une icône ! As-tu
seulement lu mon post plus haut ?
L'obfuscation permet de rendre un code imbuvable, illisible pour celui qui
veut le désassembler, le tracer, mais est parfaitement fonctionnel. Par
exemple, un i = i + 5; serait transformé comme suit (exemple pour neuneus)
:
i = i - 9;
b = 17;
call add(i,i+b)
c = b - i;
i = c - 9;
d = c * 6;
b = 2;
call add(-i+3);
i = i + b;
Le chiffrage, c'est rendre quelque chose inutilisable tant que tu n'as pas
la clé pour le rendre utilisable. Obfuscation = ça marche, chiffré = ça
marche que déchiffré.
Une ressource, si tu la chiffres, tant quelle est en mémoire elle est
illisible puisque tu ne l'as pas déchiffrée. Tu ne la déchiffres qu'au
moment de l'affichage. Tu peux lire la mémoire vidéo, ça n'y fera rien du
tout et pour cause, elle n'y figure pas.
Donc, un code obfusqué est illisible et très difficile à tracer mais est
fonctionnel. Un code ou objet chiffré est illisible et non fonctionnel
tant que pas déchiffré ? Est-ce plus clair monsieur le MVP ? Si j'ai une
ressource chiffrée en mémoire, tu peux utiliser un driver, une Webcam, IDA
ou ce que tu veux, tu n'en feras rien du tout !
Il est bien évident qu'une fois affichée, un screenshot et voilà. Le but
est de retarder au maximum le hack par des débutants ou des
pseudo-spécialistes...
--
Arnold McDonald (AMcD) - Help #25 /2006
http://arnold.mcdonald.free.fr/
Paul Bacelar wrote:
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
oBfuscation. Ce n'est pas antinomique, c'est surtout que tu n'y entends
rien. Avec de l'obfuscation on va protéger un code, pas une icône ! As-tu
seulement lu mon post plus haut ?
L'obfuscation permet de rendre un code imbuvable, illisible pour celui qui
veut le désassembler, le tracer, mais est parfaitement fonctionnel. Par
exemple, un i = i + 5; serait transformé comme suit (exemple pour neuneus)
:
i = i - 9;
b = 17;
call add(i,i+b)
c = b - i;
i = c - 9;
d = c * 6;
b = 2;
call add(-i+3);
i = i + b;
Le chiffrage, c'est rendre quelque chose inutilisable tant que tu n'as pas
la clé pour le rendre utilisable. Obfuscation = ça marche, chiffré = ça
marche que déchiffré.
Une ressource, si tu la chiffres, tant quelle est en mémoire elle est
illisible puisque tu ne l'as pas déchiffrée. Tu ne la déchiffres qu'au
moment de l'affichage. Tu peux lire la mémoire vidéo, ça n'y fera rien du
tout et pour cause, elle n'y figure pas.
Donc, un code obfusqué est illisible et très difficile à tracer mais est
fonctionnel. Un code ou objet chiffré est illisible et non fonctionnel
tant que pas déchiffré ? Est-ce plus clair monsieur le MVP ? Si j'ai une
ressource chiffrée en mémoire, tu peux utiliser un driver, une Webcam, IDA
ou ce que tu veux, tu n'en feras rien du tout !
Il est bien évident qu'une fois affichée, un screenshot et voilà. Le but
est de retarder au maximum le hack par des débutants ou des
pseudo-spécialistes...
--
Arnold McDonald (AMcD) - Help #25 /2006
http://arnold.mcdonald.free.fr/
Paul Bacelar wrote:Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
oBfuscation. Ce n'est pas antinomique, c'est surtout que tu n'y entends
rien. Avec de l'obfuscation on va protéger un code, pas une icône ! As-tu
seulement lu mon post plus haut ?
L'obfuscation permet de rendre un code imbuvable, illisible pour celui qui
veut le désassembler, le tracer, mais est parfaitement fonctionnel. Par
exemple, un i = i + 5; serait transformé comme suit (exemple pour neuneus)
:
i = i - 9;
b = 17;
call add(i,i+b)
c = b - i;
i = c - 9;
d = c * 6;
b = 2;
call add(-i+3);
i = i + b;
Le chiffrage, c'est rendre quelque chose inutilisable tant que tu n'as pas
la clé pour le rendre utilisable. Obfuscation = ça marche, chiffré = ça
marche que déchiffré.
Une ressource, si tu la chiffres, tant quelle est en mémoire elle est
illisible puisque tu ne l'as pas déchiffrée. Tu ne la déchiffres qu'au
moment de l'affichage. Tu peux lire la mémoire vidéo, ça n'y fera rien du
tout et pour cause, elle n'y figure pas.
Donc, un code obfusqué est illisible et très difficile à tracer mais est
fonctionnel. Un code ou objet chiffré est illisible et non fonctionnel
tant que pas déchiffré ? Est-ce plus clair monsieur le MVP ? Si j'ai une
ressource chiffrée en mémoire, tu peux utiliser un driver, une Webcam, IDA
ou ce que tu veux, tu n'en feras rien du tout !
Il est bien évident qu'une fois affichée, un screenshot et voilà. Le but
est de retarder au maximum le hack par des débutants ou des
pseudo-spécialistes...
--
Arnold McDonald (AMcD) - Help #25 /2006
http://arnold.mcdonald.free.fr/
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Une chaîne de caractère pour un menu ou un icônes ne sert qu'à être vu par
des yeux n'ayant pas, à ma connaissance, de puce de décryptages triple-DES.
Mes compétences en dessins et en traduction zoulou-farci n'ont pas encore
été reconnues à leurs justes valeurs, donc pas encore hacker.
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Une chaîne de caractère pour un menu ou un icônes ne sert qu'à être vu par
des yeux n'ayant pas, à ma connaissance, de puce de décryptages triple-DES.
Mes compétences en dessins et en traduction zoulou-farci n'ont pas encore
été reconnues à leurs justes valeurs, donc pas encore hacker.
Vous ne pourrez jamais protéger votre travail qui doit être vu de
l'extérieur par de l'offuscation, c'est antinomique.
Une chaîne de caractère pour un menu ou un icônes ne sert qu'à être vu par
des yeux n'ayant pas, à ma connaissance, de puce de décryptages triple-DES.
Mes compétences en dessins et en traduction zoulou-farci n'ont pas encore
été reconnues à leurs justes valeurs, donc pas encore hacker.
Je pense que les ligatures, enjambement, plein et délié et autres hints des
polices n'ont aucuns secrets pour vous.
Je pense que les ligatures, enjambement, plein et délié et autres hints des
polices n'ont aucuns secrets pour vous.
Je pense que les ligatures, enjambement, plein et délié et autres hints des
polices n'ont aucuns secrets pour vous.
> Une protection qui s'arrête au premier screenshot ;-)
Tout ça pour ça.
En attendant Remi Thomas, notre client je te le rappel, a les bons
outils ;-)))))
> Une protection qui s'arrête au premier screenshot ;-)
Tout ça pour ça.
En attendant Remi Thomas, notre client je te le rappel, a les bons
outils ;-)))))
> Une protection qui s'arrête au premier screenshot ;-)
Tout ça pour ça.
En attendant Remi Thomas, notre client je te le rappel, a les bons
outils ;-)))))
>
Bon, à sa décharge, j'avoue que je ne m'attendais pas à ce qu'il propose
UPX ou ASpack, qui se craquent assez facilement :-). À force de te lire,
sa vigilance a du s'endormir...
il est concevable de s'échiner à retarder un peu les hackers a deux sous
qui veulent te piquer tes ressources en deux coups de cuillère à pot.
>
Bon, à sa décharge, j'avoue que je ne m'attendais pas à ce qu'il propose
UPX ou ASpack, qui se craquent assez facilement :-). À force de te lire,
sa vigilance a du s'endormir...
il est concevable de s'échiner à retarder un peu les hackers a deux sous
qui veulent te piquer tes ressources en deux coups de cuillère à pot.
>
Bon, à sa décharge, j'avoue que je ne m'attendais pas à ce qu'il propose
UPX ou ASpack, qui se craquent assez facilement :-). À force de te lire,
sa vigilance a du s'endormir...
il est concevable de s'échiner à retarder un peu les hackers a deux sous
qui veulent te piquer tes ressources en deux coups de cuillère à pot.